Tech
Bug Zero-Day su telefoni Android, come risolverli
Google ha rivelato la presenza di Bug Zero-Day critici che interessano un’ampia gamma di telefoni Android, inclusi alcuni dei suoi modelli Pixel.
Nuovi Bug Zero-Day in vista per Android. Questi bug sono leggermente diversi dalle solite vulnerabilità di Android. Queste di solito interessano il sistema operativo (basato su Linux) o le applicazioni che lo accompagnano, come Google Play, Messaggi o il browser Chrome.
I quattro bug di cui stiamo parlando qui sono noti come baseband vulnerabilities, il che significa che esistono nel firmware dedicato alla gestione rete cellulare (non sono interessati i sistemi legati al Bluetooth e WiFi). Tale firmware gira sul chip dedicato proprio a questa attività.
Di quali sistemi parliamo?
E’ utile fare una piccola panoramica dell’architettura coinvolta. Questo ci aiuterà a capire dove possono annidarsi questi bug e le conseguenti vulnerabilità. I sistemi baseband in genere funzionano indipendentemente dai componenti non strettamente legati alla gestione telefonica. Eseguono di fatto un proprio sistema operativo, su un proprio processore, e lavorano insieme al sistema operativo principale del dispositivo per fornire connettività di rete mobile per effettuare e rispondere a chiamate, inviare e ricevere dati, roaming sulla rete ecc…Si tratta quindi di hardware e software baseband dedicati che costituiscono un modem integrato all’interno di quello che viene chiamato SoC del telefono (system on chip). Si tratta una ulteriore integrazione dei vari componenti che prima erano connessi attraverso la scheda madre.
I danni potenziali
Da questa piccola panoramica si può intuire come il nostro smartphone non è solo a rischio di cybercriminali a causa di bug nel sistema operativo principale o in una delle App. Lo è anche a a causa del sottosistema baseband che abbiamo descritto.
Questo tipo di bug consente a un utente malintenzionato di entrare nel modem e, potenzialmente, nel sistema operativo principale utilizzando con opportune tecniche. Anche non entrando nel sistema operativo principale però è possibile fare danni come “fiutare” i dati di rete che passano, accedere a messaggi di testo, monitorare le chiamate telefoniche e altro.
L’argomento poi si complica considerando che HW e SW Baseband dipendono dal dispositivo specifico che abbiamo e non dagli aggiornamenti derivanti dalla varie versioni di Android. Anche i dispositivi che sono sotto tutti gli aspetti uguali potrebbero avere chip baseband diversi a seconda di quale fabbrica li ha assemblati o in quale mercato sono stati venduti.
I Bug scoperti
I bug scoperti di recente da Google sono così descritti:
- CVE-2023-24033 (e altre tre vulnerabilità a cui devono ancora essere assegnate identità CVE) consentivano l’esecuzione di codice remoto da Internet verso la baseband. I test condotti da Google stessa, nell’ambito del suo Project Zero, confermano che queste quattro vulnerabilità consentono a un utente malintenzionato di compromettere da remoto il telefono a livello baseband. E’ sufficiente che l’attaccante conosca il numero di telefono della vittima.
Su questa base è verosimile che con attività di ricerca e sviluppo aggiuntive abili aggressori sarebbero in grado di creare rapidamente un exploit operativo per compromettere i dispositivi interessati in modo silenzioso e da remoto. I criminali potrebbero iniettare malware o spyware proprio in quella parte del telefono che invia e riceve dati di rete. Il tutto senza mettere le mani sul dispositivo.
C’erano 18 bug in questo ultimo batch, segnalati da Google tra la fine del 2022 e l’inizio del 2023. Google afferma che sta rivelando la loro esistenza ora perché è trascorso il tempo concordato (90 giorni) da quando sono stati individuati. In particolare per i quattro bug di cui sopra, la società non sta rivelando alcun dettaglio ulteriore per evitare che possano essere sfruttati velocemente. La conferma stessa da parte di Google significherebbe per tecnici malintenzionati un punto di partenza per lavorare sul bug.
Dispositivo coinvolti
Apparentemente, la ricerca di Google si è concentrata su dispositivi che utilizzavano un componente modem baseband con marchio Samsung Exynos, ma ciò non significa necessariamente che il SoC si identificherebbe o si marchierebbe come Exynos.
Ad esempio, i recenti dispositivi Pixel di Google utilizzano il SoC Tensor di Google, ma sia Pixel 6 che Pixel 7 sono vulnerabili a questi baseband bug. Bisogna tener conto delle possibili differenti catene di assemblaggio quindi le informazioni vanno comunque prese con le “molle”.
I prodotti interessati probabilmente includono:
- Dispositivi Samsung, inclusi quelli delle serie S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 e A04;
- Dispositivi mobili di Vivo, inclusi quelli delle serie S16, S15, S6, X70, X60 e X30;
- Dispositivi Pixel 6 e Pixel 7 di Google;
- Tutti i veicoli che utilizzano il chipset Exynos Auto T5123.
Google afferma che il baseband firmware di Pixel 6 e Pixel 7 è stato aggiornato come parte degli aggiornamenti di sicurezza Android di marzo 2023. Gli utenti Pixel quindi dovrebbero assicurarsi di disporre delle patch più recenti per i propri dispositivi. Peraltro aggiornare sempre il sistema operativo all’ultima versione disponibile è il consiglio che diamo sempre in questi casi.
Per gli altri dispositivi i diversi fornitori potrebbero impiegare tempi diversi per pubblicare i propri aggiornamenti.
Nel frattempo Google suggerisce di:
- Disattiva le chiamate Wi-Fi;
- Disattiva Voice-over-LTE (VoLTE).
Google afferma: “la disattivazione di queste impostazioni rimuoverà il rischio di sfruttamento di queste vulnerabilità”.
Smartphone
Nothing Phone 1 integra ChatGPT con l’ultimo aggiornamento
Tempo di lettura: < 1 minuto. L’ultimo aggiornamento di Nothing Phone 1 introduce l’integrazione di ChatGPT, miglioramenti della RAM e personalizzazioni avanzate.
L’ultimo aggiornamento di Nothing Phone 1, Nothing OS 2.5.5, porta con sé una serie di funzionalità eccitanti, tra cui l’integrazione significativa di ChatGPT, pensata per migliorare l’interazione degli utenti con il dispositivo. Questo update segue il recente rilascio simile per il Nothing Phone 2, dimostrando l’impegno continuo della Nothing nel migliorare l’esperienza utente attraverso l’innovazione tecnologica.
Caratteristiche principali dell’Aggiornamento
Il Nothing OS 2.5.5 introduce l’integrazione di ChatGPT, permettendo conversazioni vocali attraverso il nuovo widget sulla home screen e una specifica funzione di gesto nell’app Nothing X. Queste funzionalità sono inizialmente disponibili per gli utenti dei dispositivi audio Nothing Ear e saranno estese ad altri prodotti audio Nothing. In aggiunta, un nuovo pulsante nella schermata di screenshot e appunti facilita l’inserimento diretto dei contenuti in ChatGPT, rendendo l’interazione ancora più fluida e integrata.
Miglioramenti e Aggiunte Funzionali
Oltre all’integrazione di ChatGPT, l’aggiornamento porta diversi miglioramenti che includono:
- RAM Booster: Una nuova funzionalità che permette di ottimizzare l’uso della RAM per migliorare le prestazioni del dispositivo.
- Personalizzazione Icone: Gli utenti possono ora personalizzare le icone nella barra di stato e applicare il Nothing Icon Pack solo alla schermata Home per migliorare l’accessibilità nel cassetto delle applicazioni.
- Ajustamenti Intelligibili alla Luminosità: Implementazione di un algoritmo AI per aggiustamenti più accurati della luminosità automatica.
Disponibilità e implementazione
L’aggiornamento sarà distribuito in fasi e gli utenti possono controllare la disponibilità accedendo alle impostazioni di aggiornamento del sistema del loro Nothing Phone 1, guarda offerta su Amazon. Questo rilascio non solo arricchisce le capacità del dispositivo, ma rafforza anche la posizione di Nothing come innovatore nel settore della tecnologia mobile.
Tech
WhatsApp Passkey su iOS, chiamate agli sconosciuti e più privacy ai gruppi
Tempo di lettura: 3 minuti. WhatsApp lancia il supporto per passkey su iOS, migliorando la sicurezza e l’efficienza dell’accesso per gli utenti globali.
WhatsApp ha recentemente annunciato il supporto globale per la verifica tramite passkey su dispositivi iOS, una mossa che promette di rendere il processo di accesso più sicuro ed efficiente per gli utenti. Questa implementazione su iOS segue il lancio della stessa funzionalità per Android avvenuto sei mesi fa, dimostrando l’impegno di WhatsApp nel migliorare continuamente le misure di sicurezza.
Innovazioni nella Sicurezza su iOS
Con l’introduzione delle passkey, WhatsApp elimina la necessità per gli utenti di affidarsi a codici passcode SMS monouso. Gli utenti iOS possono ora utilizzare la verifica tramite passkey, sfruttando il riconoscimento facciale, la biometria o un PIN gestito dall’apposito manager di passkey di Apple. Questo metodo non solo complica l’accesso ai malintenzionati, che avrebbero bisogno dell’accesso fisico al telefono, ma elimina anche la dipendenza dalle tradizionali combinazioni di username e password, soggette a phishing.
Procedura di Attivazione e Benefici
Gli utenti di WhatsApp possono attivare la verifica tramite passkey accedendo alle impostazioni dell’app, selezionando le opzioni “Account” e poi il nuovo pulsante “Passkeys” per configurare il metodo di verifica. Alice Newton-Rex, responsabile prodotto di WhatsApp, ha commentato che la verifica tramite passkey “renderà l’accesso a WhatsApp più facile e sicuro, aggiungendo un ulteriore strato di protezione.“
Contesto Globale e implicazioni
L’aggiunta del supporto per passkey da parte di WhatsApp si inserisce in un trend più ampio in cui numerose altre aziende, tra cui X (precedentemente Twitter), Google, PayPal e TikTok, hanno implementato supporti simili. Questa tendenza sottolinea l’importanza crescente della sicurezza digitale nell’era moderna, dove l’accesso sicuro e autenticato diventa cruciale per la protezione dei dati degli utenti.
WhatsApp Beta introduce chiamare a sconosciuti e maggiore Privacy nei gruppi
WhatsApp continua a espandere le sue funzionalità, offrendo sempre più flessibilità e privacy ai suoi utenti. Le ultime innovazioni spuntate nella versione beta per Android includono un pratico dialer integrato e un’opzione per nascondere i gruppi all’interno delle comunità, rafforzando ulteriormente la sua posizione come piattaforma leader nella messaggistica istantanea.
Innovazione nel Dialer Integrato
Nella recente versione beta 2.24.9.28 di WhatsApp per Android, è stato introdotto un dialer integrato che permette agli utenti di effettuare chiamate senza la necessità di salvare preventivamente i numeri di telefono nella rubrica. Questa funzionalità è ideale per coloro che necessitano di comunicare rapidamente con contatti non frequenti senza ingombrare la propria lista contatti.
La funzionalità ‘Gruppo Nascosto’ per le Comunità
Parallelamente, WhatsApp ha sviluppato una nuova caratteristica di privacy denominata “Gruppo Nascosto”, avvistata per la prima volta nella versione beta 2.24.9.20. Questa funzione permette agli amministratori delle comunità di nascondere specifici gruppi, rendendoli accessibili solo agli utenti invitati. Ciò offre un livello aggiunto di discrezione e controllo, ideale per la gestione di discussioni private o temi sensibili all’interno di grandi comunità.
Rilascio e implicazioni Future
Non è ancora chiaro quando queste funzionalità saranno rilasciate nella versione stabile di WhatsApp e resi disponibili a livello globale. Tuttavia, l’introduzione di tali innovazioni sottolinea l’impegno di WhatsApp nel migliorare continuamente l’esperienza utente, combinando comodità e privacy.
Intelligenza Artificiale
App ChatGPT si aggiorna: possibile modificare i Prompt esistenti
Tempo di lettura: < 1 minuto. Scopri la nuova funzione dell’app ChatGPT che permette di modificare i prompt esistenti, ora disponibile sia su Android che iOS
La nuova funzionalità di modifica dei prompt, già disponibile nella versione web, è stata finalmente implementata anche nelle app ChatGPT per Android e iOS. Questo aggiornamento migliora significativamente l’usabilità, permettendo agli utenti di correggere errori di battitura o raffinare le loro domande iniziali senza dover riscrivere completamente il prompt.
Dettagli dell’aggiornamento
Nella versione beta dell’app ChatGPT per Android (versione 1.2024.115), è stata introdotta la possibilità di modificare i prompt esistenti, come confermato da AssembleDebug a Android Authority. Anche l’app per iOS ha ricevuto lo stesso aggiornamento, rendendo questa funzionalità disponibile su entrambe le piattaforme.
Vantaggi della funzionalità di modifica
Con l’introduzione di questa funzione, gli utenti possono ora fare modifiche minori ai loro prompt senza la necessità di iniziare da capo. Questo è particolarmente utile per correggere errori o aggiungere dettagli che possono affinare la ricerca o la richiesta, migliorando l’efficienza e l’esperienza complessiva dell’utente.
Parità con la Versione Web
Questo aggiornamento porta le app mobile di ChatGPT in linea con la versione web, che già offriva la capacità di modificare i prompt. Questa coerenza tra piattaforme è cruciale per garantire una user experience fluida e integrata, indipendentemente dal dispositivo utilizzato.
Ulteriori innovazioni
L’aggiunta della modifica dei prompt si unisce ad altre recenti novità introdotte da ChatGPT, come la possibilità di utilizzare il servizio senza un account e una funzione di memoria che consente di ricordare il contesto e i dettagli attraverso le conversazioni.
L’aggiornamento delle app ChatGPT migliora notevolmente la praticità e l’accessibilità del servizio, consolidando ulteriormente la sua posizione come strumento all’avanguardia nell’ambito dell’intelligenza artificiale conversazionale. Con queste continue innovazioni, ChatGPT si dimostra sempre più capace di adattarsi alle esigenze dei suoi utenti.
- Notizie2 settimane fa
Australia ed USA arresti contro sviluppatori RAT Hive – Firebird
- Cyber Security2 settimane fa
Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni
- Inchieste1 settimana fa
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
- Notizie2 settimane fa
Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord
- Notizie1 settimana fa
LightSpy: APT41 minaccia Utenti iPhone in Asia
- Notizie1 settimana fa
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari
- Notizie1 settimana fa
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
- Cyber Security1 settimana fa
Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale